slayt 1

Tamamlayan: öğrenci grubu 23 Gubanova E. Ya. Kontrol eden: Turusinova I.P. Yoshkar-Ola, 2015

slayt 2

İçerik Yetkisiz Erişim Bilgi güvenliği araçları Biyometrik güvenlik sistemleri Kötü amaçlı yazılımdan koruma yöntemleri Veri yedekleme ve kurtarma Hacker araçları ve bunlara karşı koruma Sonuç

slayt 3

Yetkisiz erişim Yetkisiz erişim - kayıtlı olmayan ve kendilerini tanıma veya bu kaynaklarla çalışma hakkına sahip olmayan aboneler tarafından alınan yerleşik erişim sırasını veya farklılaşma kurallarını, programlara ve verilere erişim ihlal eden eylemler. Yetkisiz erişimi önlemek için erişim kontrolü uygulanır.

slayt 4

Parola koruması Parolalar, bilgisayarınızda depolanan programları ve verileri yetkisiz erişime karşı korumak için kullanılır. Bilgisayar, kaynaklarına yalnızca kayıtlı ve doğru parolayı girmiş olan kullanıcıların erişimine izin verir. Her belirli kullanıcının yalnızca belirli bilgi kaynaklarına erişmesine izin verilebilir. Bu durumda, tüm yetkisiz erişim girişimleri günlüğe kaydedilebilir.

slayt 5

Parola koruması Parola koruması, işletim sistemi yüklendiğinde kullanılır Programda parola girişi ayarlanabilir BIOS kurulumu, bilgisayar, doğru parola girilmedikçe işletim sistemini yüklemeye başlamaz. Böyle bir korumanın üstesinden gelmek kolay değildir. Yetkisiz erişime karşı korunabilir: klasörler dosyaları yönlendirir yerel bilgisayar Onlar için belirli erişim hakları ayarlanabilir: tam erişim değişiklik yapma yeteneği sadece okuma yazma vb.

slayt 6

Bilgi koruma, bilgi sızıntısını, bilgi üzerindeki yetkisiz ve kasıtsız etkileri önlemeyi amaçlayan bir faaliyettir.

Slayt 7

Slayt 8

Bilgi güvenliği araçları Bilgi güvenliği araçları, sızıntıyı önlemek ve korunan bilgilerin güvenliğini sağlamak dahil olmak üzere çeşitli bilgi güvenliği sorunlarını çözmek için kullanılan bir dizi mühendislik, elektronik ve diğer cihaz ve cihazlardır. Bilgi güvenliği araçları ikiye ayrılır: Teknik (donanım) araçlar Yazılımörgütsel araçlar

Slayt 9

Teknik (donanım) araçlar Bunlar, donanımla bilgi koruma sorunlarını çözen çeşitli türlerdeki cihazlardır. Fiziksel nüfuzu, kılık değiştirme de dahil olmak üzere bilgiye erişimi engellerler. Görevin ilk kısmı kilitler, pencerelerdeki parmaklıklar, güvenlik alarmları vb. İle çözülür. İkinci kısım gürültü üreteçleri, ağ filtreleri, tarama radyoları ve potansiyel bilgi sızıntısı kanallarını "engelleyen" veya tespit edilmelerine izin veren diğer birçok cihaz.

slayt 10

Yazılım araçları Yazılım araçları, kullanıcı tanımlama, erişim kontrolü, bilgi şifreleme, geçici dosyalar gibi artık bilgilerin silinmesi, koruma sisteminin test kontrolü vb. için programları içerir.

slayt 11

Örgütsel araçlar Örgütsel araçlar, örgütsel ve teknik (bilgisayarlı binaların hazırlanması, kablo sisteminin döşenmesi, erişimin kısıtlanması gereklilikleri dikkate alınarak vb.) ve örgütsel ve yasaldan oluşur.

slayt 12

Biyometrik güvenlik sistemleri Biyometrik tanımlama sistemleri, bilgilere yetkisiz erişime karşı koruma sağlamak için kullanılır. Bu sistemlerde kullanılan özellikler, bir kişinin kişiliğinin devredilemez nitelikleridir ve bu nedenle kaybolamaz ve dövülemez. Biyometrik bilgi güvenliği sistemleri, tanımlama sistemlerini içerir: parmak izi ile; konuşmanın özelliklerine göre; gözün irisinde; yüz görüntüsüne göre; avuç içi geometrisine göre.

slayt 13

Parmak izi tanıma Optik parmak izi tarayıcıları dizüstü bilgisayarlara, farelere, klavyelere, flash sürücülere kurulur ve ayrıca ayrı olarak kullanılır. harici cihazlar ve terminaller (örneğin, havaalanlarında ve bankalarda). Parmak izi kalıbı, bilgiye kabul edilen kullanıcının kalıbı ile eşleşmezse bilgiye erişim mümkün değildir.

slayt 14

Konuşma özellikleriyle tanımlama Bir kişinin sesle tanımlanması, geleneksel tanıma yöntemlerinden biridir, bu yönteme ilgi, ses arayüzlerinin işletim sistemlerine tanıtılması için tahminlerle de ilişkilidir. Sesli tanımlama temassızdır ve konuşmanın frekans analizine dayalı bilgilere erişimi kısıtlamak için sistemler vardır.

slayt 15

İris tanımlama İrisi tanımlamak için bir bilgisayara bağlı özel tarayıcılar kullanılır. Gözün irisi, her insan için benzersiz bir biyometrik özelliktir. Göz görüntüsü yüz görüntüsünden çıkarılır ve üzerine özel bir barkod maskesi yerleştirilir. Sonuç, her kişi için ayrı bir matristir.

slayt 16

Yüz Tanıma Yüz tanıma teknolojileri genellikle bir kişiyi tanımlamak için kullanılır. Bir kişinin tanınması uzaktan gerçekleşir. Tanımlama özellikleri, yüzün şeklini, rengini ve saçın rengini dikkate alır. Önemli özellikler, kontrast değişikliğine karşılık gelen yerlerdeki (kaşlar, gözler, burun, kulaklar, ağız ve oval) yüz noktalarının koordinatlarını da içerir. Şu anda, sahibinin dijital bir fotoğrafının saklandığı mikroçipte yeni uluslararası pasaportların verilmesi başlıyor.

slayt 17

Avuç içi ile tanımlama Biyometride, tanımlama amacıyla, elin basit geometrisi kullanılır - boyut ve şekil, ayrıca elin arkasındaki bazı bilgi işaretleri (kolun falanjları arasındaki kıvrımlardaki görüntüler). parmaklar, kan damarlarının yeri desenleri). Bazı havaalanlarında, bankalarda ve nükleer santrallerde parmak izi tanıma tarayıcıları kurulur.

slayt 18

Tanımlamanın diğer yöntemleri Habitoskopi kullanımı (yüzün 3 boyutlu görüntüsü) - Nvisage - Cambridge Neurodynamics EyeDentify'ın ICAM 2001 cihazı tarafından geliştirildi - retinanın özelliklerini ölçer - eSign - dijital imza kimliğinin yapısı ve göreli konumu ile tanımlamaya yönelik bir program elin kan damarları entegre sistem"Bire Bir Yüz Tanıma"

slayt 19

Dijital (elektronik) imza eSign, imza kaydetmek için özel bir dijital kalem ve elektronik bir not defteri kullanan bir imza tanımlama programıdır. Kayıt işlemi sırasında, eSign yalnızca imzanın görüntüsünü değil, aynı zamanda kalemin hareketinin dinamiklerini de hatırlar. eSign analizleri bütün çizgi belirli bir kişinin el yazısının genel özellikleri dahil olmak üzere parametreler.

slayt 20

Kötü niyetli bir program, kötü niyetli bir programdır, yani kötü niyetli veya kötü niyetle oluşturulmuş bir programdır. Antivirüsler, kötü amaçlı yazılımlara karşı koruma sağlamak için kullanılır. Bir antivirüs tarafından korunan bilgisayarlara virüs sızmasının nedeni şunlar olabilir: antivirüs kullanıcı tarafından devre dışı bırakıldı; anti-virüs veritabanları çok eskiydi; zayıf koruma ayarları yapıldı; virüs, antivirüsün hiçbir koruma aracına sahip olmadığı enfeksiyon teknolojisini kullandı; virüs, virüsten koruma yazılımı yüklenmeden önce bilgisayara girmiş ve virüsten koruma aracını etkisiz hale getirebilmiştir; Buydu yeni virüs, anti-virüs veritabanları henüz piyasaya sürülmemiş olan Kötü amaçlı yazılımdan koruma yöntemleri

slayt 21

Antivirüs programları Modern antivirüs programları, bilgisayardaki programların ve verilerin her türlü kötü amaçlı programdan ve bilgisayara girme yöntemlerinden kapsamlı bir şekilde korunmasını sağlar: İnternet, yerel ağ, E-posta, çıkarılabilir medya bilgi. Anti-virüs programlarının çalışma prensibi dosyaları taramaya dayanır, önyükleme sektörleri diskler ve rasgele erişim belleği ve bunlarda bilinen ve yeni kötü amaçlı yazılımları arayın.

slayt 22

Anti-virüs programları Anti-virüs monitörü, işletim sistemi başladığında otomatik olarak başlar. sağlamak asıl görevidir. maksimum koruma bilgisayarın minimum yavaşlaması ile kötü amaçlı yazılımlardan. Antivirüs tarayıcıönceden seçilmiş bir programa göre veya kullanıcı tarafından keyfi bir anda başlatılır. Virüsten koruma tarayıcısı, RAM'deki kötü amaçlı yazılımın yanı sıra sabit ve ağ sürücüleri bilgisayar.

slayt 23

Verilerin Yedeklenmesi ve Geri Yüklenmesi Yedekleme, hasar veya imha durumunda verileri orijinal veya yeni konumuna geri yüklemek için tasarlanmış ortamdaki verilerin bir kopyasını oluşturma işlemidir. Veri kurtarma, olağan şekilde okunamadığında bir depolama aygıtından bilgi çıkarma prosedürüdür.

slayt 24

Hacker araçları ve bunlara karşı koruma Ağ saldırıları uzak sunucular kendilerine çok sayıda istek gönderen özel programlar kullanılarak uygulanır. Bu, saldırıya uğrayan sunucunun kaynakları gelen tüm istekleri işlemek için yetersizse sunucunun donmasına neden olur. Bazı hacker araçlarıölümcül ağ saldırıları uygulamak. Bu tür yardımcı programlar, işletim sistemlerindeki ve uygulamalardaki güvenlik açıklarını kullanır ve ağdaki saldırıya uğrayan bilgisayarlara özel hazırlanmış istekler gönderir. Sonuç olarak, özel bir tür ağ isteği neden olur kritik hata saldırıya uğrayan uygulamada ve sistem çalışmayı durdurur. Savunma hacker saldırıları Ağ Solucanları ve Truva Atları Koruması bilgisayar ağları veya bireysel bilgisayarlar yetkisiz erişimden inter kullanılarak gerçekleştirilebilir güvenlik duvarı. Güvenlik duvarı şunları yapmanızı sağlar: Belirli sunuculardan gelen ağ paketlerinin korunan bilgisayara erişmesine izin vermeyerek korsan DoS saldırılarını engelleme Ağ solucanlarının korunan bilgisayara sızmasını önleme Truva atı programlarının kullanıcı ve bilgisayar hakkında gizli bilgiler göndermesini engelleme.

slayt 28

Bilgi koruma türleri ve yöntemleri Kasıtlı bozulmadan, vandalizmden ( bilgisayar virüsleri) Genel bilgi güvenliği yöntemleri; önleyici tedbirler; anti-virüs programlarının kullanımı Bilgiye yetkisiz (yasadışı) erişimden (kullanımı, değiştirilmesi, dağıtımı) Şifreleme; şifre koruması; "elektronik kilitler"; bir dizi idari ve yasal yaptırım önlemi Koruma türü Koruma yöntemi

slayt 29

Ülkede oluşturulan bilgi koruma sisteminin ve uygulanması için bir dizi önlemin oluşturulmasının, Rusya'da ortaya çıkan tüm dünya ile bilgi ve entelektüel entegrasyon yolunda geri dönüşü olmayan sonuçlara yol açmayacağını umuyorum. . Sonuç Günümüzde bilgi pahalıdır ve korunması gerekir. Toplu uygulama kişisel bilgisayarlar ne yazık ki, bilgisayarın normal çalışmasını engelleyen, disklerin dosya yapısını bozan ve bilgisayarda depolanan bilgilere zarar veren kendi kendini yeniden üreten virüs programlarının ortaya çıkmasıyla ilişkili olduğu ortaya çıktı.

Devletin bilgi güvenliği alanındaki resmi politikası şu şekilde ifade edilmektedir: Rusya Federasyonu bilgi güvenliği doktrini(9 Eylül 2000 tarih ve Pr-1895 Sayılı Başkanın Emri). Rusya Federasyonu'nun bilgi güvenliğini sağlamanın amaçları, hedefleri, ilkeleri ve ana yönleri hakkında bir dizi resmi görüşü ifade eder ve aşağıdakilerin temelini oluşturur:

  • Rusya Federasyonu'nun bilgi güvenliği alanında devlet politikasının oluşturulması için
  • Rusya Federasyonu'nun bilgi güvenliğinin yasal, metodolojik, bilimsel, teknik ve organizasyonel desteğini geliştirmek için tekliflerin hazırlanması
  • Rusya Federasyonu'nun bilgi güvenliğini sağlamak için hedeflenen programların geliştirilmesi

Bilgi Güvenliği- bu, bireyin, toplumun ve devletin dengeli çıkarlarının bütününü yansıtan bilgi alanında Rusya Federasyonu'nun konularının korunma durumudur.

Bireysel düzeyde bir kişinin ve bir vatandaşın bilgiye erişme, bilgileri yasalarca yasaklanmayan faaliyetlerde bulunma, fiziksel, ruhsal ve entelektüel gelişim yararına kullanma ve ayrıca kişisel güvenliğini sağlayan bilgileri koruma anayasal haklarının uygulanması.

Toplum düzeyinde Rusya'nın manevi yenilenmesinde bu alanda bireyin çıkarlarının sağlanmasından, demokrasinin güçlendirilmesinden, bir hukuk devleti oluşturulmasından, kamu rızasının sağlanmasından ve sürdürülmesinden bahsediyoruz.


Tehdit altındaki güvenlik depolanan, iletilen ve işlenen bilgilerin yanı sıra yazılım ve donanım da dahil olmak üzere bilgisayar kaynaklarının tahrip olmasına, bozulmasına veya yetkisiz kullanımına yol açabilecek bir eylem veya olay anlamına gelir.

Tehdit türleri:

  • tesadüfi (veya kasıtsız)
  • kasten, kasıtlı, planlı

Bilgisayar verilerini korumanın ana yolları:

  • bilgisayarın donanım bileşenlerinin korunması;
  • iletişim hatlarının korunması;
  • veritabanı koruması;
  • bilgisayar kontrol alt sisteminin korunması.

Koruma sistemi - bilgisayar bileşenlerini koruyan ve kaynaklarının ve kullanıcılarının maruz kalabileceği riski en aza indirmeye yardımcı olan bir dizi araç ve teknik.

Çeşitli güvenlik mekanizmaları vardır:

  • şifreleme ;
  • dijital (elektronik) imza ;
  • giriş kontrolu;
  • veri bütünlüğünün sağlanması;
  • kimlik doğrulama sağlamak;
  • trafik ikamesi;
  • yönlendirme kontrolü;
  • tahkim (veya sınav).

çıkış


şifreleme (kriptografik koruma) şifreleme hizmetini uygulamak için kullanılır ve bir dizi farklı hizmette kullanılır.

şifreleme olabilir :

  • simetrik– şifreleme ve şifre çözme için aynı gizli anahtarın kullanılmasına dayanır.
  • asimetrik- bir anahtarın halka açık olan şifreleme için ve şifre çözme için kullanılmasıyla karakterize edilir - diğeri, gizlidir. Aynı zamanda, açık anahtarın bilgisi, belirlemeyi mümkün kılmaz. gizli anahtar.

Şifreleme mekanizmasını uygulamak için, anahtarları oluşturmak ve bunları ağ aboneleri arasında dağıtmak için özel bir hizmet düzenlemek gerekir.


mekanizmalar elektronik imza kimlik doğrulama ve reddetme hizmetlerini uygulamak için kullanılır. Bu mekanizmalar asimetrik şifreleme algoritmalarına dayanır ve iki prosedür içerir:

  • gönderen tarafından imzanın oluşturulması
  • alıcı tarafından tanımlanması (doğrulanması).

İlk tedavi veri bloğunun şifrelenmesini veya bir şifreleme sağlama toplamı ile eklenmesini sağlar ve her iki durumda da gönderenin gizli anahtarı kullanılır.

İkinci prosedür bilgisi göndereni tanımlamak için yeterli olan bir açık anahtarın kullanımına dayanmaktadır.


mekanizmalar giriş kontrolu kaynaklarına erişmek için ağ nesnelerinin (programlar ve kullanıcılar) yetkisini kontrol edin.

Bir kaynağa bağlantı yoluyla erişilirken, hem değişim başlatma noktasında hem de bitiş noktası, hem de ara noktalarda.

Bu mekanizmaların uygulanmasının temeli, erişim hakları matrisi ve uygulanması için çeşitli seçeneklerdir. Zorunlu listeler, bir kaynağı kullanma hakkı veren nesnelere atanan güvenlik etiketlerini içerir.

Başka bir tür, nesne kimlik doğrulamasına dayalı erişim hakları listelerini ve her kaynak için mevcut olan özel tablolarda (erişim kontrol veritabanları) haklarının daha sonra doğrulanmasını içerir.


mekanizmalar bütünlük hem bireysel veri bloklarına hem de bilgi akışlarına uygulanır.

Bütünlük, gönderici ve alıcı tarafından birbiriyle ilişkili şifreleme ve şifre çözme prosedürlerinin yürütülmesi ve ardından kriptografik sağlama toplamlarının karşılaştırılmasıyla sağlanır.

Bununla birlikte, bir bütün olarak bloğun değiştirilmesine karşı koruma uygulamak için, örneğin önceki bloklara bağlı olarak değişen anahtarlar kullanılarak şifreleme yoluyla uygulanabilen veri akışının bütünlüğünü kontrol etmek gerekir. Daha fazlasını kullanmak da mümkündür basit yöntemler blok numaralandırma türü veya zamanın sözde damgası (işareti) ile eklenmesi.


mekanizmalar kimlik doğrulama tek yönlü ve karşılıklı kimlik doğrulama sağlar.

Uygulamada bu mekanizmalar şifreleme, dijital imza ve tahkim ile birleştirilmiştir.


Trafik ikameleri , başka bir deyişle, veri akışı şifreleme hizmetini uygulamak için metin doldurma mekanizması kullanılır.

Ağ nesneleri tarafından hayali blokların oluşturulmasına, bunların şifrelenmesine ve ağ kanalları üzerinden iletim organizasyonuna dayanırlar.

Bu, ağda dolaşan akışların dış özelliklerini gözlemleyerek ağ kullanıcıları hakkında bilgi edinme olasılığını etkisiz hale getirir.


kaynak rastgele tehditler , Bilgisayarın çalışması sırasında meydana gelen yazılım hataları, donanım arızaları, kullanıcıların, operatörlerin veya operatörlerin yanlış eylemleri olabilir. sistem yöneticileri vb.


kasıtlı tehditler ağın kullanıcılarına (abonelerine) zarar vermekle ilgili belirli hedefleri takip etmek.

Kasıtlı tehdit türleri:

  • Aktif
  • Pasif

Aktif istilalar ihlal etmek normal işleyiş bilgi akışlarında, depolanan ve işlenen bilgilerde yetkisiz değişiklikler yapmak. Bu tehditler, donanım, yazılım ve bilgi kaynakları üzerinde hedeflenen bir etki yoluyla uygulanmaktadır.

Aktif saldırılar şunları içerir:

  • iletişim hatlarının imhası veya elektronik olarak bastırılması,
  • ağa bağlı tüm sistemi veya işletim sistemini devre dışı bırakmak,
  • Kullanıcı veritabanlarındaki bilgilerin yanlış beyan edilmesi veya sistem yapıları veriler, vb.

Bilgisayar belleğinde saklanan bilgiler seçici olarak değiştirilebilir, yok edilebilir, buna yanlış veriler eklenebilir.

Aktif izinsiz girişleri tespit etmek kolaydır, ancak önlemek zordur.


Pasif bir izinsiz giriş ile saldırgan, bilgi akışlarına izinsiz girmeden yalnızca bilginin geçişini ve işlenmesini gözlemler.

Bu izinsiz girişler genellikle yetkisiz kullanıma yöneliktir. bilgi kaynakları Bilgisayarın çalışmasını etkilemeden. Pasif tehdit örneğin, iletişim kanalları üzerinden iletilen bilgileri dinleyerek almaktır.

Bu durumda, davetsiz misafir mesaj akışının (trafik) bir analizini gerçekleştirir, tanımlayıcıları, hedefleri, mesaj uzunluğunu, değişim sıklığını ve zamanını düzeltir.

1 slayt

Modern bilgi koruma yöntemleri ve araçları Tamamlayan: T3-09 grubunun öğrencisi Alexander Apetov 2012

2 slayt

Bilgi güvenliği, bilgiyi yetkisiz erişim, imha, değiştirme, ifşa ve erişimdeki gecikmelerden korumak için bir dizi organizasyonel, teknik ve teknolojik önlemdir.

3 slayt

Bilgi güvenliği, aşağıdaki hedeflere ulaşıldığının garantisini sağlar: bilgilerin gizliliği (bulunmayacakları ve yetkisiz kişilere ifşa edilmeyecekleri ile ilgili bilgiler de dahil olmak üzere bilgi kaynaklarının mülkiyeti); bilginin ve ilgili süreçlerin bütünlüğü (iletim veya depolama sürecinde bilginin değişmezliği); gerektiğinde bilginin mevcudiyeti (yetkili kişilerin talebi üzerine alınma ve kullanılma olasılığını belirleyen bilgiler de dahil olmak üzere bilgi kaynaklarının özelliği); bilgi ile ilgili tüm süreçlerin muhasebeleştirilmesi.

4 slayt

Bilgi güvenliği üç bileşenden oluşur: Gizlilik, Bütünlük, Kullanılabilirlik. Bilgi güvenliği sürecinin bilgi sistemine uygulama noktaları şunlardır: donanım, yazılım, iletişim (iletişim). Koruma prosedürleri (mekanizmaları), fiziksel seviyenin korunmasına, personelin korunmasına, organizasyonel seviyeye ayrılmıştır. bağlantı Donanım Yazılım

5 slayt

Güvenlik tehdidi bilgisayar sistemi sistemin kendisi ve içinde depolanan bilgiler üzerinde istenmeyen bir etkiye sahip olabilecek (kasıtlı olsun veya olmasın) olası bir olaydır. ABD'deki Ulusal Bilgisayar Güvenliği Derneği tarafından ajans tarafından yürütülen tehditlerin bir analizi, aşağıdaki istatistikleri ortaya çıkardı:

6 slayt

7 slayt

Güvenlik politikası, güvenlik sistemlerini ve teknolojilerini yönetmek ve iyileştirmek için bir dizi önlem ve aktif eylemdir.

8 slayt

Rejimin örgütsel koruma organizasyonu ve koruma. çalışanlarla çalışmanın organizasyonu (personel seçimi ve yerleştirilmesi, çalışanlarla tanışma, çalışmaları, çalışma kurallarında eğitim kesin bilgi, bilgi koruma kurallarının ihlali için sorumluluk önlemlerine aşinalık vb.) belgeler ve belgelenmiş bilgilerle çalışmanın organizasyonu (belgelerin ve gizli bilgi taşıyıcılarının geliştirilmesi, kullanılması, muhasebeleştirilmesi, yürütülmesi, iadesi, depolanması ve imha edilmesi) kullanım organizasyonu teknik araçlar gizli bilgilerin toplanması, işlenmesi, biriktirilmesi ve saklanması; gizli bilgilere yönelik iç ve dış tehditlerin analizine yönelik çalışmaların düzenlenmesi ve korunmasını sağlamak için önlemlerin geliştirilmesi; gizli bilgilere sahip personelin çalışmaları üzerinde sistematik kontrol yapılmasına ilişkin çalışmaların organizasyonu, belgelerin ve teknik medyanın muhasebeleştirilmesi, depolanması ve imha edilmesi prosedürü.

9 slayt

Bilgi güvenliğinin teknik araçları Çevreyi korumak için bilgi sistemi oluşturulan: güvenlik ve yangın alarm sistemleri; sistemler Dijital video gözlemler; erişim kontrol ve yönetim sistemleri (ACS). Bilgilerin teknik iletişim kanalları aracılığıyla sızmasına karşı korunması, aşağıdaki araç ve önlemlerle sağlanır: blendajlı kablo kullanımı ve blendajlı yapılarda tel ve kabloların döşenmesi; iletişim hatlarına yüksek frekanslı filtrelerin montajı; korumalı odaların inşaatı (“kapsüller”); korumalı ekipman kullanımı; aktif gürültü sistemlerinin kurulumu; kontrollü bölgelerin oluşturulması.

10 slayt

Bilgi güvenliği donanımı Güvenlik ayrıntılarını saklamak için özel kayıtlar: parolalar, kimlik kodları, akbabalar veya gizlilik seviyeleri; Onu tanımlamak için bir kişinin bireysel özelliklerini (ses, parmak izleri) ölçmek için cihazlar; Veri çıkışının adresini periyodik olarak kontrol etmek için iletişim hattındaki bilgi iletimini kesintiye uğratma planları. Bilgileri şifrelemek için cihazlar (kriptografik yöntemler). Sistemler kesintisiz güç kaynağı: Kesintisiz güç kaynakları; Yük fazlalığı; Gerilim jeneratörleri.

11 slayt

Bilgi güvenliği yazılımı Yetkisiz erişime karşı koruma araçları (UAS): Yetkilendirme araçları; Zorunlu erişim kontrolü; Seçici erişim kontrolü; Rol tabanlı erişim kontrolü; Günlük kaydı (Denetleme olarak da adlandırılır). Analiz ve simülasyon sistemleri bilgi akışları(CASE sistemleri). Ağ İzleme Sistemleri: Saldırı Tespiti ve Önleme Sistemleri (IDS/IPS). Gizli Bilgi Sızıntısı Önleme Sistemleri (DLP sistemleri). protokol analizörleri. Antivirüs araçları.

12 slayt

Bilgi güvenliği yazılımı Güvenlik duvarları. kriptografik araçlar: Şifreleme; Elektronik imza. Sistemler Yedek kopya. Kimlik doğrulama sistemleri: Şifre; Erişim anahtarı (fiziksel veya elektronik); Sertifika; Biyometri. Koruma sistemlerinin analizi için araçlar: Yazılım ürününün izlenmesi.

13 slayt

ANTİ-VİRÜS PROGRAM TÜRLERİ Dedektörler, bilinen birkaç virüsten birinin bulaştığı dosyaları tespit etmenize olanak tanır. Bazı dedektör programları da buluşsal analiz disklerin dosyaları ve sistem alanları, genellikle (ancak her zaman değil) dedektör programı tarafından bilinmeyen yeni virüsleri algılamanıza izin verir. Filtreler, bir programın diske yazma denemelerini, biçimlendirmeyi, diğer şüpheli eylemlerin yanı sıra kullanıcıyı bilgilendiren yerleşik programlardır. Doktor programları veya fajlar yalnızca virüs bulaşmış dosyaları bulmakla kalmaz, aynı zamanda onları "iyileştirir", yani. virüs programının gövdesini dosyadan kaldırın, dosyaları ilk durum. Denetçiler, dosyaların durumu ve disklerin sistem alanları hakkındaki bilgileri hatırlar ve sonraki başlatmalarda durumlarını orijinal olanla karşılaştırırlar. Tutarsızlıklar bulunursa, kullanıcı bu konuda bilgilendirilir. Bekçi veya filtreler bilgisayarın RAM'inde yerleşiktir ve yürütülebilir dosyalarda ve takılı USB sürücülerinde virüs olup olmadığını kontrol eder. Aşı programları veya bağışıklayıcılar, programları ve diskleri, programların çalışmasını etkilemeyecek şekilde değiştirir, ancak aşı yapılan virüs, bu programları veya diskleri zaten bulaşmış olarak kabul eder.

14 slayt

Anti-virüs programlarının dezavantajları Mevcut anti-virüs teknolojilerinin hiçbiri virüslere karşı tam koruma sağlayamaz. Anti-virüs programı, sistemin bilgi işlem kaynaklarının bir bölümünü alır, yüklenir İşlemci ve HDD. Bu özellikle şu durumlarda fark edilebilir: zayıf bilgisayarlar. Virüsten koruma programları, hiçbir tehdidin olmadığı yerde bir tehdit görebilir (yanlış pozitifler). Virüsten koruma programları, güncellemeleri İnternet'ten indirerek bant genişliğini tüketir. Çeşitli metodlar Kötü amaçlı yazılımların şifrelenmesi ve paketlenmesi, bilinen virüsleri bile antivirüs tarafından algılanamaz hale getirir yazılım. Bu "maskelenmiş" virüslerin tespiti, dosyaların taranmadan önce şifresini çözebilen güçlü bir açma motoru gerektirir. Ancak pek çoğunda antivirüs programları bu olasılık mevcut değildir ve bu nedenle şifrelenmiş virüsleri tespit etmek çoğu zaman imkansızdır.

15 slayt

Bir bilgisayar virüsünü anlama Bir bilgisayar virüsü, bir özel program, yürütülmek üzere başlatıldığı bilgisayara veya ağdaki diğer bilgisayarlara kasıtlı olarak zarar vermek. Virüsün ana işlevi üremesidir.

16 slayt

Habitatlarına göre bilgisayar virüslerinin sınıflandırılması; üzerinde işletim sistemleri; işin algoritmasına göre; yıkıcı potansiyel.

1. Bilgi ortamı. 2. Güvenlik modelleri. 3. Küreler yazılım koruması. 4. Koruma nesnelerinin organizasyon sistemi. 5. Ağ koruma araçları. 6. Güvenlik duvarları oluşturun kurumsal ağlarİÇİNDEKİLER

Bilgi alanı (çevre), bilginin yaratılması, yayılması, dönüştürülmesi ve tüketilmesi ile ilgili bir faaliyet alanıdır. Herhangi bir bilgi güvenliği sisteminin kendine has özellikleri vardır ve aynı zamanda genel gereksinimleri karşılaması gerekir. Genel Gereksinimler bilgi güvenliği sistemine aşağıdaki gibidir: 1. Bilgi güvenliği sistemi bir bütün olarak sunulmalıdır. Sistemin bütünlüğü, işleyişinin tek bir amacı, unsurları arasındaki bilgi bağlantıları, bilgi güvenliği sistemini yönetmek için bir alt sistem oluşturma hiyerarşisi varlığında ifade edilecektir. 2. Bilgi güvenliği sistemi, bilgi, medya güvenliğini ve bilgi ilişkilerinde katılımcıların çıkarlarının korunmasını sağlamalıdır.

3. Bilgi güvenliği sistemi bir bütün olarak, korunma yöntemleri ve araçları kullanıcı için mümkün olduğunca “şeffaf” olmalı, bilgi erişim prosedürleri ile ilgili kullanıcı için ek rahatsızlıklar yaratmamalı ve aynı zamanda yetkisiz erişime karşı aşılmaz olmalıdır. bir saldırganın korunan bilgilere 4. Bilgi güvenliği sistemi şunları sağlamalıdır: bilgi bağlantıları koordineli işleyişleri ve birbirleriyle iletişimleri için sistem içinde kendi unsurları arasında dış ortam, bundan önce sistem bütünlüğünü gösterir ve bir bütün olarak hareket eder.

Standart bir güvenlik modeli olarak, genellikle üç kategoriden oluşan bir modelden bahsedilir: Gizlilik - bilgiye erişimin yalnızca buna hakkı olan özneler tarafından gerçekleştirildiği bilgi durumu; · Bütünlük - bilgilerin yetkisiz değiştirilmesinden kaçınma; · Kullanılabilirlik - erişim haklarına sahip kullanıcılardan bilgilerin geçici veya kalıcı olarak saklanmasından kaçının. Güvenlik modelinin her zaman zorunlu olmayan başka kategorileri de vardır: reddedilmeme veya temyiz edilebilirlik - yazarlığı reddetmenin imkansızlığı; · hesap verebilirlik - erişim konusunun tanımlanmasını ve eylemlerinin kaydedilmesini sağlamak; güvenilirlik - amaçlanan davranış veya sonuca uygunluk özelliği; Özgünlük veya özgünlük - konu veya kaynağın beyan edilenle aynı olduğunu garanti eden bir özellik.

Kaspersky Lab uzmanlarına göre bilgi güvenliğini sağlama görevi sistematik olarak ele alınmalıdır. Bu, çeşitli korumaların (donanım, yazılım, fiziksel, organizasyonel vb.) eş zamanlı ve merkezi kontrol altında uygulanması gerektiği anlamına gelir. Aynı zamanda, sistemin bileşenleri bir arkadaşın varlığını “bilmelidir”, etkileşimde bulunmalı ve hem dış hem de iç tehditlere karşı koruma sağlamalıdır. Bugüne kadar, bilgi güvenliğini sağlamak için geniş bir yöntem cephaneliği vardır: kullanıcıların kimlik ve kimlik doğrulama araçları (karmaşık 3 A olarak adlandırılır); bilgisayarlarda depolanan ve ağlar üzerinden iletilen bilgilerin şifrelenmesi araçları; güvenlik duvarları; · sanal özel ağlar; içerik filtreleme araçları; disk içeriğinin bütünlüğünü kontrol etmek için araçlar; · para kaynağı antivirüs koruması; · ağların güvenlik açıklarını tespit eden sistemler ve ağ saldırılarının çözümleyicileri.

Bilgi güvenliğini sağlamanın yazılım ve donanım yöntemleri ve araçları. Literatür, bilgi güvenliği araçlarının aşağıdaki sınıflandırmasını önerir. [ Yetkisiz erişime karşı koruma araçları: Yetkilendirme araçları; Zorunlu erişim kontrolü; Seçici erişim kontrolü; Rol tabanlı erişim kontrolü; Günlük kaydı (Denetleme olarak da adlandırılır). Bilgi akışlarının analizi ve modellenmesi için sistemler (CASE sistemleri). Ağ İzleme Sistemleri: Saldırı Tespiti ve Önleme Sistemleri (IDS/IPS). Gizli Bilgi Sızıntısı Önleme Sistemleri (DLP sistemleri).

Protokol analizörleri Antivirüs araçları Güvenlik duvarları Şifreleme araçları: Şifreleme Dijital imza. Yedekleme sistemleri Kesintisiz güç kaynağı sistemleri: Kesintisiz güç kaynakları; Yük fazlalığı; Gerilim jeneratörleri. Kimlik doğrulama sistemleri: Şifre; Erişim anahtarı (fiziksel veya elektronik); Sertifika; Biyometri. Vakaların hacklenmesini ve ekipman hırsızlığını önlemenin yolları. Tesislere erişimin kontrol araçları. Koruma sistemlerinin analizi için araçlar: Antivirüs.

Bilgilendirme nesnelerinin kurumsal koruması Kurumsal koruma, gizli bilgilerin yasa dışı edinilmesini ve iç ve dış tehditlerin tezahürünü hariç tutan veya önemli ölçüde engelleyen, üretim faaliyetlerinin ve sanatçılar arasındaki ilişkilerin yasal bir temelde düzenlenmesidir. Örgütsel koruma şunları sağlar: güvenlik organizasyonu, rejim, personelle çalışma, belgelerle; iş faaliyetlerine yönelik iç ve dış tehditleri belirlemek için teknik güvenlik ekipmanı ve bilgi ve analitik faaliyetlerin kullanılması.

Bir LAN için ağ koruma araçları. sınıflandırma güvenlik duvarları Aşağıdaki koruyucu güvenlik duvarları sınıflarını ayırt etmek gelenekseldir: yönlendiricileri filtreleme; oturum seviyesi ağ geçitleri; uygulama katmanı ağ geçitleri. Yönlendiricileri Filtrele TCP ve IP başlıklarında bulunan verileri kullanarak gelen ve giden paketleri filtreleyin. IP paketlerini seçmek için paket başlık alanları grupları kullanılır: Gönderenin IP adresi; alıcının IP adresi; gönderen bağlantı noktası; alıcı bağlantı noktası.

Bireysel yönlendiriciler, paketin kaynaklandığı yönlendiricinin ağ arabirimini kontrol eder. Bu veriler daha ayrıntılı filtreleme için kullanılır. İkincisi yapılabilir Farklı yollar, belirli bağlantı noktalarına veya PC'lere bağlantıları sonlandırıyor. Yönlendiriciler için filtreleme kuralları karmaşıktır. Yavaş ve zahmetli manuel testler dışında doğrulama imkanı yoktur. Ayrıca, filtreleme yönlendiricilerinin dezavantajları, aşağıdaki durumları içerir: Dahili ağ; karmaşık yönlendirme kuralları, mükemmel TCP ve UDP bilgisi gerektirir; bir güvenlik duvarı saldırıya uğradığında, ağdaki tüm bilgisayarlar savunmasız veya erişilemez hale gelir. Ancak filtreleme yönlendiricilerinin bir takım avantajları da vardır: düşük maliyet; filtreleme kurallarının esnek tanımı; paketlerle çalışırken düşük gecikme

Kurumsal Ağlarda Güvenlik Duvarı Oluşturma Güvenilir bir kurumsal veya yerel ağ, aşağıdaki görevleri çözmek gerekir: yetkisiz ağ koruması uzaktan erişim küresel interneti kullanmak; WAN ziyaretçilerinden ağ yapılandırma verilerinin korunması; kurumsal veya yerel bir ağa erişimin küresel olandan ayrılması ve bunun tersi. Korunan bir ağın güvenliğini sağlamak için, güvenlik duvarları oluşturmak için çeşitli şemalar kullanılır: Filtreleme yönlendiricisi şeklindeki bir güvenlik duvarı, en basit ve en yaygın seçenektir. Yönlendirici, ağ ve İnternet arasında bulunur. Koruma için, gelen ve giden paketlerin adreslerini ve portlarını analiz etmek için veriler kullanılır.

Çift bağlantı noktalı ağ geçidi kullanan bir güvenlik duvarı, iki ağ arabirimine sahip bir ana bilgisayardır. Veri alışverişinin ana filtrelemesi bu portlar arasında gerçekleştirilir. Güvenliği artırmak için bir filtreleme yönlendiricisi kurulabilir. Bu durumda, ağ geçidi ve yönlendirici arasında bir bilgi sunucusu kurmak için kullanılabilen dahili bir korumalı ağ oluşturulur. Korumalı Ağ Geçidi Güvenlik Duvarı - Yüksek yönetim esnekliği, ancak yeterli güvenlik yok. Yalnızca bir ağ arabiriminin varlığı ile farklılık gösterir. Paket filtreleme birkaç şekilde gerçekleştirilir: dahili bir ana bilgisayar yalnızca seçilen hizmetler için küresel ağa erişim açtığında, dahili ana bilgisayarlardan gelen tüm bağlantılar engellendiğinde. Korumalı Alt Ağ Güvenlik Duvarı - Bunu oluşturmak için iki koruyucu yönlendirici kullanılır. Dış kısım korumalı alt ağ ile İnternet arasına kurulur, iç kısım korumalı alt ağ ile dahili korumalı ağ arasına kurulur. Önemli trafik ve güvenlik için iyi bir seçenek yüksek hız iş.

Bilgi güvenliğiBilgilendirme süreci kaçınılmaz olarak entegrasyona yol açar
bu ortamlar, dolayısıyla bilgi güvenliği sorunu
koşulların toplamı dikkate alınarak karar verilmelidir.
Bilginin dolaşımı, yaratılması ve kullanılması
Bu bilgi ortamındaki bilgi kaynakları.
Bilgi ortamı bir dizi koşuldur,
bilgisayar sistemlerine dayalı araç ve yöntemler,
oluşturmak ve kullanmak için tasarlanmış
bilgi kaynakları.
tehdit oluşturan faktörlerin bir araya gelmesi
bilgi ortamının işleyişine denir.
bilgi tehditleri

Bilgi Güvenliği -
bilgileri korumak için bir dizi önlem
toplum ve insan çevresi.

Bilgi Güvenliği Hedefleri

ulusal koruma
ilgi alanları;
insan temini ve
güvenilir toplum
ve eksiksiz bilgi
yasal koruma
birey ve toplum
alındıktan sonra,
yaygınlaştırma ve
kullanmak
bilgi.

Bilgi güvenliği nesneleri

bilgi kaynakları;
oluşturulması, dağıtılması ve
bilgi kaynaklarının kullanımı;
toplumun bilgi altyapısı
(bilgi iletişimi, iletişim ağları,
veri analiz ve işleme merkezleri, sistemleri ve
bilgi koruma araçları);
kitle iletişim araçları;
almak için insan ve devlet hakları,
bilginin yayılması ve kullanılması;
fikri mülkiyet koruması ve
kesin bilgi.

Bilgi tehditlerinin kaynakları

Kaynaklar
Harici
Dahili
Ülke Politikaları
Kayıp gecikmesi
bilişim
bilgilendirici
savaş
İşe giriş
teknoloji
Adli
aktivite
yetersiz
eğitim seviyesi
Diğer kaynaklar
Diğer kaynaklar

Bilgi tehdidi türleri

bilgilendirici
tehditler
Kasten, kasıtlı, planlı
Çalınması
bilgi
Bilgisayar
virüsler
Fiziksel
darbe
ekipman için
Rastgele
hatalar
kullanıcı
hatalar
profesyoneller
Başarısızlıklar ve başarısızlıklar
teçhizat
mücbir sebep
durumlar

Bilgisayar virüsleri

Bilgisayar virüsü -
bu küçük program, yazılı
yüksek nitelikli programcı
kendini çoğaltabilen
ve çeşitli kötü niyetli eylemler gerçekleştirme.

Bilgisayar virüsleri
zararlı açısından
darbe
Tehlikesiz
Tehlikeli
Çok tehlikeli

Bilgisayar virüsleri
habitat tarafından
Dosya
Makrovirüsler
Bot

Antivirüs programları

Antivirüs programı (antivirüs) -
algılamak için herhangi bir program
bilgisayar virüsleri ve istenmeyen
(kötü niyetli olarak kabul edilen) programlar genel olarak
ve enfekte olanların iyileşmesi
(değiştirilmiş) bu tür programlar tarafından
dosyaların yanı sıra önleme için -
enfeksiyonu önlemek (değişiklikler)
dosyalar veya işletim sistemi
zararlı kod.

Bilgi güvenliği yöntemleri

Bilgiyi korumak için yöntemler geliştirirken
bilgi ortamı aşağıdakileri dikkate almalıdır:
önemli faktörler ve koşullar:
bilgisayar kullanımının yaygınlaştırılması
ve bilgisayar parkının büyüme hızının artırılması;
yüksek düzeyde bilgi konsantrasyonu
işlenmesinin merkezleri ve sonuç olarak görünüm
için merkezileştirilmiş veritabanları
toplu kullanım için;
küresel kullanıcı erişimini genişletmek
bilgi kaynakları;
yazılım karmaşıklığı
bilgisayardaki işlem süreci.

Koruma yöntemleri:
Erişimi kısıtlama
bilgi;
şifreleme
bilgi;
Erişim kontrolü
teçhizat;
yasama
miktar.

Her yıl sayı
bilgi tehditleri
bilgisayar Güvenliği
sistemler ve yöntemler
sürekli uygulama
artışlar. Ana
nedenler burada
modernin eksiklikleri
Bilişim Teknolojileri
ve sürekli artan
donanım karmaşıklığı.
Bu nedenleri aşmak için
yönlendirilmiş çabalar
sayısız
Yazılım geliştiricileri
ve donanım yöntemleri
bilgi koruması
bilgisayar sistemleri.

Güvenlik Politikası

Güvenlik Politikası -
teknik, yazılım ve
korumaya yönelik örgütsel önlemler
bilgisayar ağındaki bilgiler.